Nous suivre Industrie Techno

[Avis d'expert] Cybersécurité : pourquoi les objets connectés sont si vulnérables

[Avis d'expert] Cybersécurité : pourquoi les objets connectés sont si vulnérables

© Proven & Run

Les objets connectés se développent tous azimuts, mais la cybersécurité est parfois le parent pauvre de cet essor, déplore Julien Tarnowski. Le directeur régional France et Luxembourg au sein de la société de gestion et de sécurisation des réseaux ForeScout précise pourquoi la sécurisation, pourtant nécessaire, a souvent été oubliée.

 

En mai prochain, la directive européenne NIS devra être transposée au niveau national. Portant sur la sécurité des réseaux et des systèmes d’information, elle prévoit notamment l’instauration de règles communes aux pays membres en matière de cybersécurité des prestataires de services numériques dans les domaines du Cloud, des moteurs de recherche et places de marché en ligne. 

Aujourd’hui, avec l’émergence de l’Internet des Objets (IoT) le nombre de réseaux est démultiplié. L’IoT touche tous les secteurs d’activités : automobile, domotique, usine, énergie, santé, transports, etc. dans lesquels la donnée est clé ! Numéro de compte, propriété intellectuelle, code d’accès à des zones sensibles, etc. autant d’informations professionnelles sensibles qui comme les données privées et les environnements connectés doivent aujourd’hui être protégés contre les potentielles attaques. 

Le réseau Internet est le socle nécessaire à l’échange d’informations et de données provenant des dispositifs intelligents. Face au volume massif de données qui y transite, la sécurité de réseaux intelligents est un prérequis au bon fonctionnement de l’Internet des Objets. 

Mieux comprendre ce qu’est l’IoT 

Il a fallu deux choses pour que l’Internet des Objets devienne le phénomène qu’il est aujourd’hui. Le premier élément est la communication sans fil, nécessaire à la mobilité des devices. Le second élément est la puissance de calcul à haute densité des ressources : de petits circuits intégrés capables de piloter un large éventail de capteurs en délivrant à la fois la puissance de traitement et le stockage nécessaires pour collecter et stocker les données. Ces tendances ont été favorisées par les progrès dans les réseaux, les datacentres et le Cloud pour transporter et héberger les données. 

Cette convergence technologique a permis de développer de nouvelles capacités pour faciliter le quotidien et gérer les environnements (urbains, professionnels, etc.) comme jamais auparavant. L'essor des systèmes de surveillance intelligents pour la maison en est un bon exemple, leur marché représente près de 80 milliards de dollars et connait une croissance discontinue1. Cette industrie foisonnante s’accompagne de la problématique du Big Data et de son traitement. 

Pourquoi l’IoT est-il si peu sûr ? 

Face au potentiel de marché que représente l’Internet des Objets, les acteurs du secteur ne cessent d’innover pour rester compétitifs, favorisant une maîtrise des coûts de production au détriment de la sécurité de leurs produits. Un véritable eldorado pour les hackers ! 

Ces derniers ont perfectionné leurs méthodes et utilisent de plus en plus l’IoT comme point d’entrée. Parmi les derniers exemples en date, le récent botnet Mirai, utilisé pour lancer des attaques massives par déni de service (DDoS) en est une bonne illustration. Les hackers ont utilisé des mots de passe par défaut sur les caméras de sécurité et d'autres périphériques domestiques2 pour obtenir un contrôle d'accès administrateur, pénétrer les systèmes3 et générer des attaques. 

Prenons le cas des systèmes de contrôle industriels qui surveillent et monitorent les processus industriels d’une multitude d’industries : depuis les constructeurs automobiles aux aciéries, en passant par les parcs de véhicules et les services publics jusqu'aux entreprises du secteur alimentaire. Ils constituent également une cible importante pour les cyber-attaqueurs dans la mesure où ils peuvent être gérés pratiquement n'importe quel processus dans une usine, y compris l'assemblage, le transport des produits, le mélange des composants et bien d'autres. Une fois de plus, ces systèmes étant basés sur Internet, ils deviennent alors des cibles de piratage potentiels. A titre d’exemple, les attaques telles que WannaCry et Petya contre les systèmes de technologie opérationnelle, l’an passé, ont entraîné l’arrêt du trafic maritime de Maersk pendant deux jours, ce qui a coûté à l'entreprise près de 300 millions de dollars. 

Tous ces systèmes IoT ont en commun le besoin d'une meilleure intégration de la sécurité et d'un contrôle internes intégrés. L'augmentation des équipements IoT reste discutable, mais il existe à n’en pas douter une corrélation puisque la présence accrue d'équipements accessibles à distance augmente la surface d’attaque. La quasi-totalité de ces dispositifs peut être exploitée par le biais de l’usurpation d’identité ou d’une attaque tirant parti de la vulnérabilité potentielle de la technologie, voire dans certains cas de l’Humain. 

Aujourd’hui, la majorité des entreprises peine à identifier l’ensemble des objets et équipements connectés à leur réseau. 82 % d’entre elles ne sont pas en mesure d’identifier la totalité des appareils qui y sont connectés. A l’évidence, les fabricants et opérateurs utilisant des technologies opérationnelles doivent s'engager davantage pour protéger les périphériques embarqués. 

Dans la plupart des équipements de technologie opérationnelle, le plus grand souci est de ne pas agir pour rien, tout en agissant avec délicatesse. Aussi, des techniques passives devraient être utilisées pour surveiller le réseau afin de s'assurer que les appareils fonctionnent comme il se doit. Il est tout aussi important de mettre en œuvre des stratégies d'exécution pour les connexions et les communications, ce qui permet aux administrateurs réseaux de surveiller l'IoT et d'autres périphériques. La plupart des systèmes de contrôle ont un besoin de communication très limité et lorsqu'une attaque se produit, elle perturbe le mode de fonctionnement normal du réseau. Si quelque chose sort de ce schéma, il peut et doit être isolé afin de faire l'objet d'une enquête rapide et d’une remédiation. 

L'expansion de l'Internet des Objets est une formidable révolution, mais comme pour toute nouvelle tendance ou technologie, elle accroît le besoin d’être efficace et attentif en matière de sécurité, notamment dans la sécurisation des réseaux.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Circuit de chaleur, 3IA Grenoble, Ghryd ... les meilleures innovations de la semaine

Circuit de chaleur, 3IA Grenoble, Ghryd ... les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Académiques et industriels lancent à Grenoble l’institut 3IA dédié à l’intelligence artificielle

Académiques et industriels lancent à Grenoble l’institut 3IA dédié à l’intelligence artificielle

Jeux vidéo : Facebook crée un avatar à votre image

Focus

Jeux vidéo : Facebook crée un avatar à votre image

L’IA française se dope au  calcul intensif

L’IA française se dope au calcul intensif

Plus d'articles